Tor とは何か、その仕組み、そして人々が Tor を使う理由
このページでは、Tor ネットワークについてご紹介します。これは、プライバシーを保護し、検閲に抵抗し、人々が匿名で通信・閲覧するのに役立つ、ボランティアによって運用されているシステムです。 Tor の仕組み、なぜ必要なのか、そして分散型設計がどのようにユーザーを安全に守るかをご説明します。
Tor ネットワークは、ボランティアによって運用されているサーバー群であり、ユーザーがインターネット上でのプライバシーとセキュリティを向上させることを可能にします。 Tor のユーザーは、直接接続する代わりに一連の仮想トンネルを経由して接続します。これにより、組織や個人がプライバシーを損なうことなく、パブリックネットワーク上で情報を共有することができます。 同様に、Tor は検閲の回避に役立つツールであり、ユーザーが通常はブロックされているサイトやコンテンツにアクセスできるようにします。 Tor はまた、ソフトウェア開発者がプライバシー機能を組み込んだ新しいコミュニケーションツールを作成するための基盤としても利用できます。
一般ユーザーは Tor を使って、ウェブサイトによって自分や家族が追跡されないようにしたり、地元のインターネットプロバイダーによってブロックされているニュースサイトやインスタントメッセージサービスなどに接続したりしています。 Tor の Onion Service を利用すると、ユーザーはサイトの所在地を明かすことなく、ウェブサイトやその他のサービスを公開できます。 個人もまた、社会的にデリケートな通信のために Tor を利用しています。例えば、レイプや虐待の被害者、あるいは病気を持つ人々のためのチャットルームやウェブフォーラムなどがあります。
ジャーナリストは内部告発者や反体制派とのやり取りを安全に行うために Tor を利用しています。 非政府組織 (NGO) は、海外にいる職員が自組織のウェブサイトに接続する際、周囲の人々にその組織と関わっていることを知られずに済むよう、Tor を利用しています。
電子フロンティア財団 (EFF) などの活動家グループは、オンライン上での市民的自由を維持する手段として Tor を推奨しています。 企業は競合他社の分析を安全に行い、機密性の高い調達パターンを盗聴者から保護するために Tor を利用しています。 また、正確な通信量やタイミングを特定できる従来の VPN に代わる手段としても利用されています。 どの店舗で従業員が残業しているのか。どの店舗で従業員が求人サイトを見ているのか。 どの研究部門が会社の特許弁護士と連絡を取っているのか。
Tor を利用するユーザーの多様性は、実はその安全性を支える重要な要素の一つです。 Tor はネットワーク上の他のユーザーの中にあなたを隠します。したがって、Tor のユーザーベースがより多く、多様であればあるほど、あなたの匿名性はより向上します。
Tor を使用することで、「トラフィック解析」として知られる一般的なインターネット監視から身を守ることができます。 トラフィック解析は、パブリックネットワーク上で誰が誰と通信しているかを推測するために利用されます。 インターネットトラフィックの送信元と宛先を知ることで、他人があなたの行動や興味を追跡することができます。 例えば、ある EC サイトがあなたの住んでいる国や所属機関に基づいて価格の差別をしている場合、これはあなたの家計に影響を与える可能性があります。 あなたの身元や居場所が特定されることで、仕事や身の安全さえ脅かされる可能性があります。 たとえば、海外出張中に勤務先のコンピューターに接続してメールをチェックしたり送信したりすると、たとえ接続が暗号化されていても、ネットワークを監視している人物に対して、意図せず自分の出身国や所属組織を知られてしまう可能性があります。
トラフィック解析はどのように機能しますか?
インターネットデータパケットは、データペイロードとルーティングに使用されるヘッダーの 2 つの部分で構成されます。 データペイロードとは、メールのメッセージ、ウェブページ、オーディオファイルなど、送信されるものすべてを指します。 通信のペイロードを暗号化しても、トラフィック解析によってあなたの行動や、場合によっては会話内容までが明らかになります。 これは、送信元、宛先、サイズ、タイミングなどを明らかにするヘッダーに焦点を当てているためです。
プライバシーを気にする人にとっての問題は、通信の受信者がヘッダーを見ることで、あなたが送信したことがわかるということです。 インターネットサービスプロバイダーのような正規の仲介者も、また認可されていない仲介者も同様です。 非常に単純な形式のトラフィック解析としては、ネットワーク上で送信者と受信者の間に位置し、ヘッダーを監視することが挙げられます。
しかし、より高度なトラフィック解析も存在します。 一部の攻撃者はインターネットの複数箇所を監視し、高度な統計的手法を用いて、様々な組織や個人の通信パターンを追跡します。暗号化はインターネットトラフィックの内容を隠すだけで、ヘッダーは隠さないので、こうした攻撃者に対しては役立ちません。
Tor は、あなたの通信をインターネット上の複数の箇所に分散させることで、単純なトラフィック解析から高度なものまで、あらゆるリスクを軽減します。これにより、単一の地点からあなたと宛先を結びつけることが不可能になります。 この仕組みは、追跡者を振り切るために曲がりくねった分かりにくい道を使い、定期的に足跡を消すのと似ています。Tor ネットワーク上のデータパケットは、送信元から宛先まで直接向かうのではなく、複数のリレーを経由するランダムな経路を取ります。これにより痕跡が隠され、どの地点にいる監視者もデータの送信元や宛先を特定できなくなります。
Tor でプライベートなネットワーク経路を構築するために、ユーザーのソフトウェアまたはクライアントは、ネットワーク上のリレーを経由して暗号化された接続の回線を段階的に構築します。 回線は一度に 1 ホップずつ拡張され、途中の各リレーは、データを自身に送信したリレーと、自身がデータを渡すリレーのみを知っています。 個々のリレーは、データパケットが辿った完全な経路を知ることは決してありません。 クライアントは、回線上のホップごとに個別の暗号化鍵のセットを使用して、各ホップが通過する接続を追跡できないようにします。
回線が確立されると、さまざまな種類のデータを交換し、複数の異なるソフトウェアアプリケーションを Tor ネットワーク経由で展開できます。 各リレーは回線内で 1 ホップしか認識しないため、盗聴者も侵害されたリレーも、トラフィック解析によって接続の送信元と宛先をリンクすることはできません。 Tor は TCP ストリームでのみ機能し、SOCKS をサポートするあらゆるアプリケーションで使用できます。
効率化のため、Tor ソフトウェアは同じ 10 分以内に行われる接続に対して同じ回線を使用します。 後続のリクエストには新しい回線が割り当てられ、以前の操作と新しい操作を関連付けられないようにします。